Door Named: ieuwwww, QWACs... :/
Opnieuw dank voor jouw reactie! Beslist ook "food for thought" voor mij.
Echter, het uitgangspunt dat overheden per definitie te vertrouwen zijn is mijn enige echte bezwaar tegen QWAC's. De partijen die het hardst tegen QWAC's protesteerden, zijn zo hypocriet als de pest.
In een overzicht uit 2024 van onterecht uitgegeven DV-certificaten (
https://infosec.exchange/@ErikvanStraten/112914050216821746) vind je ook
https://notes.valdikss.org.ru/jabber.ru-mitm/: weg "Snowden" argument voor Let's Encrypt.
Merk ook op dat de phishing-resistance van passkeys en hardware keys (zoals Yubikey, Feitian en Google Titan) ophoudt te bestaan zodra een bezoeker daarmee inlogt op een website die onterecht een certificaat heeft vergkregen.
En recentelijk verscheen
https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/. Cloudflare is een gigantische MitM voor zeer veel websites en luistert ordinair inloggegevens af om dit soort rapporten te kunnen maken. Cloudflare
kan probleemloos een DV-certficaat voor elke door hen geproxiede (CDN) website verkrijgen zodra de huurder van een domeinnaam het IP-adres van de server wijzigt in dat van de juiste Cloudflare server(s) - gemak dient de websitebeheerder. Cloudflare is ondertussen
zelf certificaatuitgever, maar gebruikt voor de door hen geproxiede websites ook vaak door Google uitgegeven certificaten.
Fastly maakt het, zo mogelijk, nog bonter. Voor low budget proxying gebruikte Fastly eerder Let's Encrypt certificaten en nu van Google met het maximum aantal toegestane domeinnamen per LE/Google certificaat: 100 (totaal ongerelateerde websites bekijk de sectie "X509v3 Subject Alternative Name" in een van de certificaten in
https://crt.sh/?q=zorgapp.hemazorgverzekering.nl maar eens).
Daarbij gebruikt Fastly ook nog eens vele jaren een klein aantal sleutelparen (druk op "Subject Public Key Info" en krijg een foutmelding vanwege te veel resultaten).
De bedoeling van TLS (en https) is een zo goed als onbreekbare E2EE verbinding tussen client en server. Daar is op het web zelden nog iets van over.
Door Named: Ik heb je gelinkte bericht gelezen, en ben van mening dat jouw idee technisch gezien veilig is, maar praktisch gezien niet gaat werken. De gemiddelde burger zal die onderbrekende certificaatschermen al snel zat worden en blindelings wegklikken, zeker als ze snel even naar iets op zoek zijn en een aantal nieuwe websites bezoeken. (Even snel Forum 1, 2, 3 ... x aanklikken om dat ene antwoord te vinden, Nee, ga weg rotcertificaat! Dit hoeft niet veilig, dat is onnodig. Kan ik deze zooi ook uitzetten?)
Hiermee heb je potentieel een punt. Overigens vind ik dat je alle irrelevante certificaatgegevens moet weglaten uit zo'n rapport, en dat er informatie moet worden toegevoegd, bijv. of er sprake is van een IDN en waarschuwen bij absurde constructies zoals www-example·com of example.com-internet·nl etcetera).
Een oplossing voor jouw prima kritiek zou kunnen zijn om optioneel af te kunnen wijken van de standaard instelling:
(o) Toon gegevens over de verantwoordelijke voor een website bij de eerste keer bezoeken en bij mogelijk belangrijke wijzigingen in die gegevens.
( ) Toon bovengenoemde gegevens pas op het moment dat een website u voor de eerste keer vraagt om informatie in te vullen (zoals inloggegevens) of u, voor de eerste keer van die site, uitnodigt om een bestand te downloaden of te uploaden.
( ) Toon bovengenoemde gegevens pas op het moment dat u daar expliciet om vraagt.
Meer informatie over de risico's die u loopt op willekeurige websites
Door Named: Browsers zouden zulke certificaat pop-ups nooit op die manier implementeren, gezien dat gebruikers frustreert en wegjaagt. Het zou hoogst ongewenst zijn, en aangezien jij dit introduceert zou jouw inbox waarschijnlijk vollopen met klachten. :-)
Waar jij (in mijn opinie) de fout in gaat is dat je de certificaat informatie nodeloos toont aan gebruikers die er op dat moment geen behoefte aan hebben. Deze informatie moet je pas tonen zodra de gebruiker dit wel wilt zien, namelijk bij het aanmaken van een account, het inloggen op een website of het invullen van een (bestel) formulier. Want pas op dat moment zal de gebruiker gaan denken van "is deze website geen phishing/oplichting?" en zullen ze dit willen controleren.
Zie boven: geef gebruikers een keuze.
Door Named: Ik zie de 4 punten die jij hebt genoemd dat gebruikers te zien moeten krijgen en ben het daar mee eens. De organisatie moet bij naam, oorsprong/land en identificatienummer (KVK voor NL?) benoemd worden, en het moet duidelijk zijn wie dat heeft vastgesteld en daarvoor garant staat. (Dit laatse is interresant als je naar
https://belastingdienst.nl/ kijkt.)
Precies, in
https://www.security.nl/posting/879497/Logius+waarschuwt+voor+malafide+brieven+over+activeren+van+DigiD#posting879531 gaf ik voorbeelden van nepsites die o.a. de site van de Belastingdienst nabootsen.
Door Named: Zo'n moment van authenticiteit controle is ook het ideale moment om iets te doen tegen phishing, aangezien de gebruiker zojuist de certificaat gegevens heeft beoordeeld. Hierin is dan een harde verbinding ontstaan tussen de dienst die de gebruiker afneemt/vertrouwd en het domein van de website de de gebruiker bezoekt. Mailtjes met valse links zullen hiermee gemakkelijk door de mand vallen als er een visuele indicator is of de huidige website daadwerkelijk de website is die de gebruiker verwacht te bezoeken.
Eens.
Door Named: (Ik weet vrij zeker dat dit Troy Hunt een succesvolle phish had voorkomen.)
:-)
Door Named: Eigenlijk zou ik een Proof-of-Concept van dit systeem dat ik in gedachten heb willen maken.
Maar dat is weer een project op de stapel... :-)
Hier hetzelfde!
Ik vermoed dat we de onderlinge plooien wel glad kunnen strijken...